Posts

The 2026 Tech Tsunami:

Image
၁။ Agentic AI (အလိုအလျောက် ဆုံးဖြတ်ချက်ချမယ့် AI) ခေတ်ရောက်လာခြင်း အရင်က AI တွေက စာရေးပေးတာ၊ မေးတာဖြေတာ (Assistant) အဆင့်ပဲ ရှိခဲ့ပေမယ့် ၂၀၂၆ မှာတော့ "Agentic AI" ဆိုတဲ့ ကိုယ်တိုင် စဉ်းစား၊ ဆုံးဖြတ်၊ အကောင်အထည်ဖော်နိုင်တဲ့ AI Agents တွေ ဖြစ်လာပါပြီ။ သူတို့က လုပ်ငန်းတွေရဲ့ Supply Chain ကို စီမံခန့်ခွဲတာ၊ ကုန်ထုတ်လုပ်မှုကို လိုအပ်သလို အလိုအလျောက် ပြောင်းလဲတာတွေကို လူမပါဘဲ လုပ်ဆောင်လာနိုင်ပါတယ်။ စိန်ခေါ်မှု: AI က ကိုယ့်သဘောနဲ့ကိုယ် လုပ်လာတဲ့အတွက် Security ဖောက်ဖျက်ခံရရင် (ဥပမာ - Prompt Injection သို့မဟုတ် Data Poisoning လိုမျိုး Hacker က AI ကို လှည့်စားတဲ့အခါ) ကြီးမားတဲ့ ဆုံးရှုံးမှု ဖြစ်နိုင်လို့ ခိုင်မာတဲ့ Audit Trails (စစ်ဆေးမှုမှတ်တမ်း) ရှိဖို့ လိုအပ်လာပါတယ်။ ၂။ Web 4.0 နဲ့ Immersive Security Web 4.0 ဟာ အင်တာနက်ကို Spatial Computing (နေရာဒေသအခြေပြု တွက်ချက်မှု)၊ AR/VR နဲ့ Digital Twins (အစစ်အမှန်ကမ္ဘာကို ဒီဂျစ်တယ်ပုံစံတူ ဖန်တီးခြင်း) တွေနဲ့ ချိတ်ဆက်ပေးလိုက်ပါတယ်။ ဥပမာ - မြို့ပြစီမံခန့်ခွဲမှု၊ လျှပ်စစ်ဓာတ်အားပေးစက်ရုံ၊ ရေပေးဝေရေးစနစ်တွေကို Digital Twin အဖြစ် ဖန်တီးပြီး...

Threat Intelligence က Vulnerability Prioritization ကို ဘယ်လို ပိုပြီး ထိရောက်စေနိုင်ပါသလဲ ?

Image
ယနေ့ခေတ် Cybersecurity မှာ အဓိက ကြုံတွေ့နေရတဲ့ ပြဿနာက အဖွဲ့အစည်းတွေရဲ့ System တွေမှာ Vulnerability (အားနည်းချက်) တွေ ရာနဲ့ ချီပြီး ရှိနေတာပါ။ အဲဒီထဲကမှ "ဘယ်ဟာကို အရင်ဆုံး (Patch) ရမလဲ" ဆိုတာကို ဆုံးဖြတ်ရတာ CISO နဲ့ IT Security Team တွေအတွက် အလွန် ခေါင်းခဲစရာ ဖြစ်နေပါတယ်။ ၁။ ရိုးရိုး CVSS Score တစ်ခုတည်းအပေါ် အခြေခံလို့ မရတော့ခြင်း အရင်ကတော့ Vulnerability တစ်ခုရဲ့ High Risks ကို #CVSS Score (ဥပမာ - #Score\ 9.0 သို့မဟုတ် 10 ) အပေါ်ပဲ ကြည့်ပြီး အရင်ဆုံး Patch လုပ်လေ့ရှိကြပါတယ်။ ဒါပေမဲ့ ဒါက လက်တွေ့မကြတော့ပါဘူး။ ဘာလို့လဲဆိုတော့ တချို့ Score မြင့်တဲ့ အရာတွေက Hacker/Attackers တွေ တကယ် အသုံးမချနိုင်တဲ့ အရာတွေ ဖြစ်နေတတ်ပြီး၊ Score အလယ်အလတ်ပဲရှိတဲ့ အားနည်းချက်တွေကမှ လက်တွေ့မှာ Ransomware သမားတွေ အသုံးအများဆုံး လမ်းကြောင်း ဖြစ်နေတတ်လို့ပါ။ ၂။ Multi-Source Data နဲ့ Threat Intelligence ရဲ့ အခန်းကဏ္ဍ ဒါကြောင့် Smart ဖြစ်တဲ့ ဦးစားပေးသတ်မှတ်ခြင်း (Smarter Prioritization) လုပ်နိုင်ဖို့ Threat Intelligence ကို သုံးရပါမယ်။ Global Context: Dark Web၊ Hacker Forum တွေနဲ့ ကမ္ဘာတစ်ဝန်းက Real-time တိ...

SD-WAN with Sophos XG Firewall.

Image
ယခုနောက်ပိုင်း SD-WAN ဆိုတဲ့ အသုံးအနှုံးကို Industry မှာ တော်တော်များများ တွေ့လာရတယ်။ Google ခေါက်ကြည့်လိုက်တော့ SD-WAN ကို သုံးရတဲ့ ရည်ရွယ်ချက် ၄ ခုကိုသွားတွေ့တယ်။ ဘာတွေလဲဆိုတော့ 1) Reduce connectivity costs Traditional MPLS တွေဈေးတအားကြီးပါတယ်။ ဒါကြောင့် Connectivities cost တွေကို လျှော့ချဖို့ နည်းလမ်းရှာဖွေနေကြပါတယ်။ 2) Business continuity Organizations တော်တော်များများဟာ WAN link failure ဖြစ်တဲ့အချိန်မှာ Redundancy ရှိဖို့ Routing stable ဖြစ်ဖို့ Session ပြတ်မသွားဖို့ Business continuity ကို လိုအပ်ပါတယ်။ ဒါကလည်း SD-WAN features ထဲက တခုပဲဖြစ်ပါတယ်။ 3) Simpler branch office VPN orchestration VPN orchestraion အတွက် locations အများစုဟာ complex ဖြစ်သလို time-consuming လည်းအရမ်း ဖြစ်ကြပါတယ်။ Organization တော်တော်များများဟာ ၎င်း vpn orchecstration/deploy/setup အတွက် Automation tools ကို ရှာဖွေနေကြပြီး SD-WAN က One of the solution တခုဖြစ်ပါတယ်။ 4) Quality of critical applications ဒီ objective ကတော့ SD-WAN ရဲ့ One of the main part ဖြစ်ပါတယ်။ လက်ရှိ Run နေတဲ့ Application တွေ...

Overview for Container

Image
Why do we need container? Containers solution ဟာ ဆိုရင် Applications တွေကို အဆင်ပြေပြေ ချောချောမွေ့မွေ့ Environment တခုကနေ တခုကို လွယ်လွယ်ကူကူ RUN လို့ရအောင် လုပ်ပေးတဲ့ Solution တခုဖြစ်ပါတယ်။ ဆိုကြပါစို့။ Developer တယောက်က App တခုကို သူ့ရဲ့ ကိုယ်ပိုင် Machine မှာ Run တယ်။ အဆင်ပြေတယ်။ ဒါပေမယ့် အဲဒီမှာ Run ထားတဲ့ Code တွေကို တခြား Environment မှာ Run ကြည့်တဲ့အခါ အဆင်မပြေဖြစ်တယ်။ ဘာလို့လည်းဆိုတော့ သူ့ရဲ့ ကိုယ်ပိုင် Machine မှာ RUN ထားတဲ့ Environment နဲ့ တခြား Environment မှာရှိတဲ့ Version တွေ development environment server ရဲ့ config တွေက မတူညီတဲ့အတွက် အဆင်မပြေ ဖြစ်ကြတယ်။ ဆိုပါစို့ Appplication code တခုကို ကျနော်က Python 2 မှာ develop လုပ်ထားတယ်။ အဲဒါကို Python 3 မှာ Run ချင်တယ်ဆိုရင် Python 3 နဲ့ကိုက်ညီမယ့် Code တွေကို ပြန်ပြုပြင် ရေးဖို့ လိုအပ် လာလိမ့်မယ်။ ဒီ Issue ဟာ developer သမားတွေအတွက်တော့ တကယ့် Giant problem ပဲ။ ဒါကြောင့် Applications တွေအားလုံးဟာ ဘယ်နေရာ၊ ဘယ်စက်မှာပဲ ဖြစ်ဖြစ် လွယ်လွယ်ကူကူ အဆင်ပြေပြေ ချောချောမွေ့မွေ့ Run စေဖို့အတွက် Containers Solution ကို လိုအပ်လာခြင်းပဲဖ...

Data Deduplication

Image
Data Deduplication Data Deduplication အကြောင်းမသွားခင်မှာ သူ့ရဲ့ Nature နဲ့ use case လေး ပြောပါရစေ။ ကျနော်တို့ စာဖတ်မယ်ဆိုပြီး Internet ကနေ ဖိုင်တဖိုင်ကို ဒေါင်းလုတ် လုပ်လိုက်တယ်။ ဒါပေမယ့် တကယ်တမ်းကျ ကျနော်တို့ မဖတ်အားသေးလို့ မဖတ်ဖြစ်သေးဘူး။ တပတ်၊ ၂ ပတ် ကြာသွားတယ်။ မေ့သွားတယ်။  နောက်တူညီတဲ့ဖိုင်တဖိုင်ကိုပဲ  ထပ်ပီး ဒေါင်းလုတ်ဆွဲတယ်။ ဖိုင်က ၂ ဖိုင်ဖြစ်သွားတယ်။ ဒီတော့ ဖိုင်တဖိုင်ကို 1MB ပဲ ထားပါစို့။ ဖိုင်က ၂ ဖိုင်ဆိုတော့ 2MB ဖြစ်သွားပီ။ ဒီတော့ Capacity အနေနဲ့ကြည့်ရရင် မသက်သာဘူး။  ဒီတော့ Capacity ကိုချွေတာရတယ်။ Capacity ချွေတာတယ်ဆိုတာ Money ချွေတာတာပဲ။  နောက်ပီး အဲဒီဖိုင်တွေကို တနေရာနဲ့တနေရာ နက်ဝက်ပေါ်ကနေ ကူးကြပီ ဆိုပါစို့။ ဖိုင်ဆိုဒ်ကြီးရင် နက်ဝက် Bandwidth စားတယ်။ Storage မှာ Capacity က Money ဆိုရင် Network မှာ Bandwidth က Money ပဲ။ ဒီတော့ အကြမ်းဖျင်းအားဖြင့် Deduplication ဆိုတာ Capacity and Bandwidth သက်သာတယ်လို့သာ မှတ်ထားလိုက်ပါ။ နောက်တခုက.. Data Deduplication ကို သွားမယ်ဆိုရင် အရင်ဆုံး အကြမ်းဖျင်းအားဖြင့် Target-Based deduplication(Storage Appliance) and source d...

Data center Design Overview,

Image
Data center infra design ဘက်သွားကြည့်မယ်ဆိုရင် အဓိက လိုအပ်တဲ့ Components က ၄ ခုပဲ ရှိပါတယ်။ ဘာတွေလဲဆိုတော့... Storage , Network, Compute and Application တို့ဖြစ်ပါတယ်။ နောက်တခုက Data center design မှာဆိုရင် ၃ မျိုးထပ်ပြီးကွဲပြားတယ်။ ဘာတွေလဲဆိုတော့ Traditional Design, Converged Design and Hyper-Converged Design ဆိုပီးတော့ Data center mordernization ဘက်ကို တဖြည်းဖြည်းပြောင်းလာကြပါတယ်။ Traditional Design မှာဆိုရင် Storage, network , compute and Application တို့ပါဝင်တယ်။ အဲဒီမှာထပ်ပြီးကွဲပြားတာက Storage မှာဆိုရင် Hitachi, EMC, NetApp and Huawei... စသဖြင့်ပေါ့။ နောက်တခုက Network မှာဆိုရင် Brocade, Cisco and Juniper ... နောက်ပြီး Compute မှာဆိုရင် Cisco UCS, Hitachi Blades, Dell and HP... Application ပိုင်းမှာလည်း အများကြီးပါဘဲ။ ဒီတော့ Network ပိုင်းမှာဆိုရင် Cisco လုပ်တတ်တဲ့သူက Brocade မလုပ်တတ်၊ Brocade လုပ်တတ်တဲ့သူက Cisco မလုပ်တတ်၊ စသဖြင့်ပေါ့။ Storage မှာဆိုရင်လည်း Hitachi လုပ်တတ်တဲ့သူက EMC, NetApp မလုပ်တတ်၊ EMC, NetApp လုပ်တတ်တဲ့သူက Hitachi မလုပ်တတ်။ ဒီတော့ Cisco လုပ်တတ်တဲ့သူတွေ ငှားရတယ...

SAN Switch Fundamental Part I

Image
ဒီတခါ SAN switch အကြောင်းနည်းနည်းလောက်သွားကြည့်ရအောင်။ SAN Switch ကို သွားမယ်ဆိုရင် WWNN, WWPN တွေ သိရမယ်။ လောလောဆယ်Node Name , Port Name ဆိုပြီး အကြမ်းဖျင်းအားဖြင့်မှတ်ထားလိုက်ပါ။ ဒါ့အပြင် HBA Cards(Host Bus Adapter) တွေလည်း သိရမယ်။ Details သိချင်တယ်ဆိုရင်တော့ Google ခေါက်ပါ။ ဒါမှမဟုတ် နောက်ပိုင်းမှာ ကျနော်ရှင်းပြပါ့မယ်။ ။ Server မှာ WWNN and WWPN ( Node Name and Port Name ) ရှိတယ်။ အဲသလိုပဲ Storage မှာလည်း WWPN ရှိတယ်။ SAN switch မှာ Zoning ဆိုတာရှိတယ်။ Networking မှာဆိုရင် VLAN ခွဲသလိုမျိုးပါပဲ။ Zoning မှာမှ Soft Zone and Hard Zone ဆိုပြီးရှိတယ်။ တချို့ကျတော့လည်း Zoning လို့မခေါ်ပဲ vsan လို့လည်းခေါ်ကြတယ်။ ထားပါတော့ အခေါ်အဝေါ်က ပြဿနာမဟုတ်ပါဘူး။ အဓိကက Use Case ကို သိဖို့က အဓိကပါ။ များသောအားဖြင့် Soft Zone ကို အသုံးများကြတယ်။ Soft Zone က ဘယ်လိုမျိုး အလုပ်လုပ်လည်းဆိုတော့ အကယ်လို့များ SAN Switch မှာ SFP တွေ port တွေ ပြဿနာ တက်ကြပီ ဆိုပါစို့ SFP မကောင်းရင် အသစ်လဲလှယ်ပီး ကြိုးပြန်တက်လိုက်ရင် အဆင်ပြေသွားပီ။ SAN Switch ရဲ့ Configuration ကို ထိစရာမလိုဘူး။ ဒါကြောင့်ပဲ Soft Zone ကို အသုံးပြုကြတာ...